端口随意开后患无穷 解析常见端口信息
端口随意开后患无穷 解析常见端口信息21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议) 服务。端口说明:21端口主要用于FTP(File Transfer
端口随意开后患无穷 解析常见端口信息
21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议) 服务。
端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议) 服务,FTP 服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP 客户端,另一台计算机作为FTP 服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP 服务器。目前,通过FTP
Windows 中可以通过Internet 信息服务(IIS)来提供FTP 连接和管理,也可以单独安装FTP 服务器软件来实现FTP 功能,比如常见的FTP Serv-U。
操作建议:因为有的FTP 服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用。如果不架设FTP 服务器,建议关闭21端口。 23端口:23端口主要用于Telnet(远程登录) 服务,是Internet 上普遍采用的登录和仿真程序。
端口说明:23端口主要用于Telnet(远程登录) 服务,是Internet 上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet 服务的客户端就可以登录远程Telnet 服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows 中可以在命令提示符窗口中,键入“Telnet ”命令来使用Telnet 远程登录。 操作建议:利用Telnet 服务,黑客可以搜索远程登录Unix 的服务,扫描操作系统的类型。而且在Windows 2000中Telnet 服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet 服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。
25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议) 服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议) 服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP 服务器地址,该服务器地址默认情况下使用的就是25端口。
端口漏洞:
1. 利用25端口,黑客可以寻找SMTP 服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放。拿WinSpy 来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP 邮件服务器,可以将该端口关闭。
53端口:53端口为DNS(Domain Name Server,域名服务器) 服务器所开放,主要用于域名解析,DNS 服务在NT 系统中使用的最为广泛。
端口说明:53端口为DNS(Domain Name Server,域名服务器) 服务器所开放,主要用于域名解析,DNS 服务在NT 系统中使用的最为广泛。通过DNS 服务器可以实现域名与IP 地址之间的转换,只要记住域名就可以快速访问网站。
端口漏洞:如果开放DNS 服务,黑客可以通过分析DNS 服务器而直接获取Web 服务器等主机的IP 地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS 服务器的BIND 漏洞。操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。
67、68端口:67、68端口分别是为Bootp 服务的Bootstrap Protocol Server(引导程序协议服务端) 和Bootstrap Protocol Client(引导程序协议客户端) 开放的端口。
端口说明:67、68端口分别是为Bootp 服务的Bootstrap Protocol Server(引导程序协议服务端) 和Bootstrap Protocol Client(引导程序协议客户端) 开放的端口。Bootp 服务是一种产生于早期Unix 的远程启动协议,我们现在经常用到的DHCP 服务就是从Bootp 服务扩展而来的。通过Bootp 服务可以为局域网中的计算机动态分配IP 地址,而不需要每个用户去设置静态IP 地址。
端口漏洞:如果开放Bootp 服务,常常会被黑客利用分配的一个IP 地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。
操作建议:建议关闭该端口。
69端口:TFTP 是Cisco 公司开发的一个简单文件传输协议,类似于FTP 。
1
,端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议) 服务开放的,TFTP 是Cisco 公司开发的一个简单文件传输协议,类似于FTP 。不过与FTP 相比,TFTP 不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。
端口漏洞:很多服务器和Bootp 服务一起提供TFTP 服务,主要用于从系统下载启动代码。可是,因为TFTP 服务可以在系统中写入文件,而且黑客还可以利用TFTP 的错误配置来从系统获取任何文件。
操作建议:建议关闭该端口。
79端口:79端口是为Finger 服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
端口说明:79端口是为Finger 服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.abc.com 上的user01用户的信息,可以在命令行中键入“finger user01@www.abc.com”即可。
端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker 木马作为默认的端口。
操作建议:建议关闭该端口。
80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议) 开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网) 服务上传输信息的协议。
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议) 开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网) 服务上传输信息的协议。我们可以通过HTTP 地址加“:80”(即常说的“网址”) 来访问网站的,比如http ://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。
端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor 、RingZero 等。操作建议:为了能正常上网冲浪,我们必须开启80端口。
99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时) 的服务,该服务比较少见,一般是用不到的。
端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时) 的服务,该服务比较少见,一般是用不到的。
端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe 程序绑定到99端口,这样用Telnet 就可以连接到服务器,随意添加用户、更改权限。
操作建议:建议关闭该端口。
109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2) 服务开放的,110端口是为POP3(邮件协议3) 服务开放的,POP2、POP3都是主要用于接收邮件的。 端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2) 服务开放的,110端口是为POP3(邮件协议3) 服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP 的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。 端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP 账号用户名和密码。 操作建议:如果是执行邮件服务器,可以打开该端口。
111端口:111端口是SUN 公司的RPC(Remote Procedure Call,远程过程调用) 服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。
2
,端口说明:111端口是SUN 公司的RPC(Remote Procedure Call,远程过程调用) 服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。常见的RPC 服务有rpc.mountd 、NFS 、rpc.statd 、rpc.csmd 、rpc.ttybd 、amd 等等。在Microsoft 的Windows 中,同样也有RPC 服务。
端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC 服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超
113端口:113端口主要用于Windows 的“Authentication Service”(验证服务) 。
端口说明:113端口主要用于Windows 的“Authentication Service”(验证服务) ,一般与网络连接的计算机都运行该服务,主要用于验证TCP 连接的用户,通过该服务可以获得连接计算机的信息。在Windows 2000/2003 Server中,还有专门的IAS 组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。
端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP 、POP 、SMTP 、IMAP 以及IRC 等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC 聊天室控制的木马。
操作建议:建议关闭该端口。
119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP) 开放的。
端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP) 开放的,主要用于新闻组的传输,当查找USENET 服务器的时候会使用该端口。 端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。
操作建议:如果是经常使用USENET 新闻组,就要注意不定期关闭该端口。 135端口:135端口:主要用于使用RPC(Remote Procedure Call,远程过程调用) 协议并提供DCOM(分布式组件对象模型) 服务。
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用) 协议并提供DCOM(分布式组件对象模型) 服务,通过RPC 可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码; 使用DCOM 可以通过网络直接进行通信,能够跨包括HTTP 协议在内的多种网络传输。
端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC 漏洞来攻击计算机的。RPC 本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC 与DCOM 之间的一个接口,该接口侦听的端口就是135。
操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务) 。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务) ,属于UDP 端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS 是否正在运行等信息。 端口漏洞:因为是UDP 端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS 服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务。在Windows 中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务; 在
Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性; 接着,在属性窗口的“常规”选项卡中选择“Internet 协议(TCP/IP)”,单击“属性”按钮; 然后在打开的窗口中,单击“高级”按钮; 在“高级TCP/IP设置”窗口中选择“WINS ”选 3
,项卡,在“NetBIOS 设置”区域中启用TCP/IP上的NetBIOS 。
端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan 等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。
操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。
143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP) 。
端口说明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP) ,和POP3一样,是用于电子邮件的接收的协议。通过IMAP 协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。
端口漏洞:同POP3协议的110端口一样,IMAP 使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm ”的Linux 蠕虫病毒会利用该端口进行繁殖。
操作建议:如果不是使用IMAP 服务器操作,应该将该端口关闭。
161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP) 。
端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP) ,该协议主要用于管理TCP/IP网络中的网络协议,在Windows 中通过SNMP 服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP 的支持。
在Windows 2000/XP中要安装SNMP 服务,我们首先可以打开“Windows 组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(SNMP)”,选中该组件; 然后,单击“下一步”就可以进行安装。
端口漏洞:因为通过SNMP 可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP 漏洞来完全控制网络。
操作建议:建议关闭该端口
443端口:443端口即网页浏览端口,主要是用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP 。
端口说明:443端口即网页浏览端口,主要是用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP 。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS 服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https ://开始,而不是常见的http ://。
端口漏洞:HTTPS 服务一般是通过SSL(安全套接字层) 来保证安全性的,但是SSL 漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL 漏洞发布的最新安全补丁。
554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP) 。
端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP) ,该协议是由RealNetworks 和Netscape 共同提出的,通过RTSP 协议可以借助于Internet 将流媒体文件传送到RealPlayer 中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real 服务器发布的,包括有.rm 、.ram 。如今,很多的下载软件都支持RTSP 协议,比如FlashGet 、影音传送带等等。
端口漏洞:目前,RTSP 协议所发现的漏洞主要就是RealNetworks 早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。
操作建议:为了能欣赏并下载到RTSP 协议的流媒体文件,建议开启554端口。
1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved ”(保留) 。
端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved ”(保留) 。之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开 4
,始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。
小帖士:在windows2000以上版本中,在命令提示符方式下用
netstat -an
命令可以查出自己电脑都打开什么端口了,对于有高端端口一定要注意,看看是不是中了别人的木马了,木马软件一般是自己从网上下载的或是从别人那里得来的文件运行后才种上的,所以我们在平常网上生活中一定要注意不要从不可靠的网站下载软件,或者接收别人给你的可执行文件,中了木马后可以手动删除或用一些安全软件来删除。
七种方法可以让你的电脑变得更安全
1、关掉危险进程
首先,我们当然要进到服务里,去看看有什么危险的系统进程在开着啦。看到注释吗? “允许远程操作注册表”,关掉它(Remote Registry)我点的是A T 命令,也要关(Task Scheduler) ,免得被入侵者用它来启动木马。
打开注册表,进入
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent_
V ersionWinlogon在右边找一个键值DontDisplayLastUserName ,然后改成1,如果不存在,你就新建立一个!
2、防止IPC 空连接是非常必要的!
好,我们来到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa这里,找到这个主键restrictanonymous 把它改成1。
如果改成2有些程序可能无法运行,所以一般改成1。
3、我们来修改3389的默认端口
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
ServerWinStationsRDP-Tcp来到这里,找到PortNumber ,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了,这样入侵者就不能3389入侵你的电脑了。
4、进入cmd 下,运行net share和net user
看看还有什么共享的和可疑的用户名。Administrator 和 Guest 是系统默认的,不用删,怎么多了个×××? 不理了,删掉它。(net user ××× /del),关掉没用的共享。(net share C$ /del, ...)。
5、输入法漏洞
解决方案:1.对这几个有漏洞的帮助文件进行删除或者改名等操作。
最好就是删除WINIME.CHM ,WINPY .CHM ,WINZM.CHM 这三个帮助文件。你会删其它吧?
6、最重要,也很好用,一般无敌
在cmd 下,进入c:winntsystem32写入命令 ren net.exe netwei.exe (回车) 。好了,以后,别人就算进到你的电脑内,也不能用net user username pass /add增加用户,更不能用net localgroup administrators username /add 加入administrators 了,呵呵!这个命令来建立用户并提升管理员了。改成netwei user。
7、最后一步,也是关键的,这个可以防止别入格式化!
在CMD 里写入命令:C:>DOSKEY FORMAT=Bad command or file name! (回车) 这个是锁定命令,你也可以锁定DEL ,当别人恶意格式化你的硬盘时,系统将会显示“:Bad command or file name!,拒绝执行格式化命令。如果在某种特殊情况下,你自己需要格式化硬盘,那该怎么办呢? 你可以输入下面的命令:
C:>DOSKEY FORMAT= (回车) 这样你就可以像以前一样可以格式化了。
网络自查 用Pathping 命令诊断网络故障
解决网络问题的一个方法是使用pathping 命令。这个命令工作起来就像是把ping 和tracert 这两个命令结合在了一起。
你要做的第一件事情是在命令行输入pathping ,就像这样:pathping目标。这里的目标可以是一个主机名称也可以是一个IP 地址,例如,pop3.catalog.com 或者209.217.46.121。 接下来,你将得到一个分为两部分的报告。第一部分是通向目的地的线路上的每一个跳点的列表,第二部分是每一个跳点的统计,包括每一个跳点的数据包丢失的数量。它使用下 5
,面例子中显示的一些开关(switch),如:
pathping -n -w 1000 msn.com
这个命令告诉pathping 不解析路由器的IP 地址,并且为每一个回显应答信息等待1秒钟(1000毫秒) 。
下面是一些最重要的pathping 命令开关(switch):
·n 不显示每一台路由器的主机名。
·hvalue 设置跟踪到目的地的最大跳点数量。默认是30个跳点。
·wvalue 设置等待应答的最多时间(按毫秒计算) 。
·p 设置在发出新的ping 命令之前等待的时间(按毫秒计算) 。默认是250毫秒。
·qvalue 设置ICMP 回显请求信息发送的数量。默认是100。
新手也能对付病毒---巧设密码气死木马
为安全起见,计算机中密码的输入和保存都是以“*”号来显示的。这样,他人无法查看到密码的内容。许多用户以为这样就可以高枕无忧了,但事实是残酷的。这种密码的保护方式只防君子,不防小人。一些别有用心的人通常会运用远程监控屏幕的手段,并配合密码查看软件就可以轻松还原密码,现实迫使我们应该采取更为严谨的措施。
我们可以利用系统默认情况下无法显示的字体作为密码源字符。以Windows 2000/XP为例,缺省状态下系统显示的文字是“宋体”,字符集是“简体中文GB2312”。如果选择GB2312中没有的文字作为密码字符(如安装Office XP的宋体-方正超大字符集),系统则无法正确显示这些密码,而只是显示为“□”、“空格”或“?”等乱码,即使动用密码查看软件也是如此,这样就达到了防止黑客偷窃密码的目的。原理并不复杂,但实际操作时还需涉及多方面的知识。
1、制作密码字符
(1)首先通过Office XP的“宋体-方正超大字符集”获取密码字符。单击“开始→所有程序→附件→系统工具→字符映射表”,打开窗口后在字体列表中选择“宋体-方正超大字符集”。随后拉动滚动条到“显示CJK 扩展A ”字符范围内(注:在窗口下方可以看到提示),选择并双击需要作为密码的字符,然后单击“复制”,将密码字符发送到剪贴板。
小提示:为保险起见,可以先将这些字符粘贴到记事本,确认系统无法显示它们。
(2)打开需要设置密码的应用程序,将上述字符粘贴到密码框即可。例如可以将如图2所示的字符作为QQ 登陆密码,这样就不怕黑客监视你的屏幕,即使他启用密码查看软件所能看到的只是一串?号。
小提示:一些网站、论坛或邮箱并不支持使用此类字符文作为密码,此时不要使用上述方法来设置密码。
2、密码的管理
因为一般输入法无法直接输入CJK 扩展字符,为方便使用,可以利用Word 的超链接功能来存放或管理密码。首先从Word XP选择“宋体-方正超大字符集”并将密码字符粘贴到文档中。然后为该字符添加一个超链接,链接地址为QQ 程序。这样下次需要更改QQ 登陆密码时,只要在文档单击超链接即可启动QQ ,随后将这个密码字符粘贴到密码框即可。此外,应将此Word 文档加密保存。
3、防止密码的反破译
为防止熟悉这种方法的人反破译,还可以利用系统自带的区位码输入法来输入系统字库没有编码的文字,这样即使选择“方正超大字符集”也无法正常显示密码(只显示为空格)。
6
,(1)打开控制面板,双击“区域和语言选项”,单击“语言→详细信息”,在已安装的服务列表选择“简体中文(内码)”,单击“添加”,将其添加到输入法列表。
(2)在需要输入密码的地方,选择内码输入法,输入aaa1-affe 之间的编码(如aaa2、aaa3、„„),由于系统字库没有这些编码的字符,系统都是以空格显示。不过由于无法显示具体字符,要重新更改密码的时候比较麻烦,需要牢记当时输入的编码。
Windows XP 系统网络应用技巧集锦
Windows XP虽然功能强大,但是也存在着一些不尽人意的地方,比如经常出现的网络故障,这些问题实际上我们只要掌握一些Windows XP的应用方法和技巧,它就会服服帖帖的为您服务。
1、五步轻松解决Windows XP互访问题
曾经遇到很多用户抱怨,在局域网内安装了Windows XP的电脑不能与安装了Windows 98的电脑互相访问,安装了Windows XP的电脑与安装了Windows XP的电脑也不能互相通信。
见过很多高手提供的高招,归纳起来有以下4点:一是开启GUEST 账号;二是安装NetBEUI 协议;三是查看本地安全策略设置是否禁用了GUEST 账号;四是设置共享文件夹。 然而,即便把这4点都做到了,有时也仍然解决不了Windows XP的互访问题。因为在Windows XP中要想实现互访,还需设置这一步:在Windows 桌面上用右击“我的电脑”,选择“属性”,然后单击“计算机名”选项卡,看看该选项卡中有没有出现你的局域网工作组名称,如“Works ”等。
然后单击“网络ID ”按钮,开始“网络标识向导”:单击“下一步”,选择“本机是商业网络的一部分,用它连接到其他工作着的计算机”;单击“下一步”,选择“公司使用没有域的网络”;单击“下一步”按钮,然后输入你的局域网的工作组名,如“Works ”,再次单击“下一步”按钮,最后单击“完成”按钮完成设置。重新启动计算机后,局域网内的计算机就应该可以互访了。
2、取消Win2000/XP每次开机的默认共享(如:C$、D$等)
Win2000/XP为了网络管理需要,默认设置了磁盘共享,如:C$、D$等。即使你去掉,但下次开机后又会自动共享。这样会给机器带来一定的安全隐患,那如何去除它呢?跟我来吧!
对于服务器而言在
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters下,增加一个名为“AutoShareServer ”的双字节值,设为“0”。然后去掉共享,重新启动。
对于工作站而言在
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters下,增加一个名为“AutoShareWks ”的双字节值,设为“0”。然后去掉共享,重新启动。
3、要在Windows XP上安装NetBEUI 协议:
默认情况下XP 中并未安装NetBEUI 协议,如果想安装,则可以按以下*作进行:
以Administrator 账号登录。把Windows XP光盘插入广驱,打开光盘下的
V alueaddMSFTNetNetBEUI目录。把Nbf.sys 复制到SYSTEMROOTSystem32Drivers文件夹。把Netnbf.inf 复制到隐藏的SYSTEMROOTInf文件夹。
复制完这些文件,依次点击开始-控制面板,双击网络连接图标。用鼠标右键点击你准备安装NetBEUI 协议的网卡,选择属性。在General 选项卡下,依次点击安装-协议-添加,从列表中选择NetBEUI 协议,并确定。
4、我的IE 浏览器无法登录聊天室,另外点一些下载页面也点不开,请问是什么回事?
IE 中点击链接不能从新窗口中打开原因也很多,可按下述方法解决:
7
,1)如果你使用的是WINNT/WIN2000/WINXP/WIN2003,可能你中了冲击波,先用专杀工具杀毒,然后再安装补丁。
2)如果上述两种情况都不适合你或无法解决问题则可以在“运行”中依次执行: regsvr32 /i urlmon.dll
regsvr32 actxprxy.dll
regsvr32 shdocvw.dll
3)如果第三步还没有解决问题,则可以附加如下*作:
从其它同系统的正常机子上复制以下文件覆盖本机的文件(也可以从安装文件中提取):shdocvw.dll 、msjava.dll 、actxprxy.dll 、oleaut32.dll 、mshtml.dll 、browseui.dll 、shell32.dll
4)终极方法:
重新安装IE/重新安装系统。
5)在使用 IE 浏览一些网页时,出现错误提示对话框:“该程序执行了非法*作,即将关闭„„”,单击“确定”按钮后又弹出一个对话框,提示“发生内部错误„„”。单击“确定”按钮后,所有打开的IE 窗口都被关闭。
该错误产生原因多种多样,内存资源占用过多、 IE 安全级别设置与浏览的网站不匹配、与其他软件发生冲突、浏览网站本身含有错误代码„„这些情况都有可能,需要耐心加以解决。
故障解决方法:
①关闭过多的 IE 窗口。如果在运行需占大量内存的程序,建议 IE 窗口打开数不要超过 5 个。
②降低IE 安全级别。执行“工具→Internet 选项”菜单,选择“安全”选项卡,单击“默认级别”按钮,拖动滑块降低默认的安全级别。
③将IE 升级到最新版本。
④可使用以 IE 为核心的浏览器,如MyIE2 。它占用系统资源相对要少,而且当浏览器发生故障关闭时,下次启动它,会有“是否打开上次发生错误时的页面”的提示,尽可能地帮你挽回损失。
6、我的IE 主页被不良网站篡改了,现在我的主页选项是灰色的,无法更改,另外注册表也进不去了,请问如何解决?
这个是使用IE 上网比较常见的问题,首先请养成良好的上网习惯,这样才能比较好的防止这种问题的发生。要解决这个问题的方法很多,登录3721网站进行IE 修复就是个比较简便的方法(前提当然是你不讨厌3721)。我们这里着重说一下如何使用第三方软件和修改注册表这两种方法。
通过修改注册表修复。
打开“记事本”,输入下面内容:
WindowsRegistryEditorV ersion5.00
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies] "disableregistrytools"=dword:00000000
注意:对于Windows9x/Me来说,第一行一定是“REGEDIT4”,而且必须全部大写。而对于Windows2000/XP来说,第一行一定是“Windows Registry Editor Version 5.00”。该信息非常重要,如果不正确,虽然在双击注册表文件后会显示已经导入,但其实并没有成功修改注册表文件的内容。第二行为空行。第三行为子键分支。第四行为该子键分支下的设置数据,其中的“dword ”必须全部小写。
双击打开该reg 文件,当询问您“确实要把*.reg内的信息添加到注册表吗?”,选择“是”按钮,即可将信息成功输入注册表中。
此时注册表已成功解锁,不必重新启动计算机,只要点击“开始|运行”,键入Regedit 命令,回车后即可打开注册表。
以下提供常见问题需要修改的键值:
8
,(1)恢复EXE 文件的打开方式
在WINDOWS 安装目录中找到REGEDIT.EXE ,将其重命名为REGEDIT.COM ,如果你的电脑无法浏览文件的后缀名,可以选择“工具”-“文件夹选项”-“查看”-取消“隐藏已知文件类型的扩展名”。
[HKEY_CLASSES_ROOTexefileshellopencommand]
@=""1"*"
(2)删除IE 地址栏下拉菜单内的网址
[-HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerTypedURLs]
(3)修复windows 注册名称和单位
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion]
"RegisteredOwner"="你所希望的名称"
"RegisteredOrganization"="你所希望的单位"
4)恢复桌面右键菜单
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoViewContextMenu"=dword:00000000
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoViewContextMenu"=dword:00000000
(5)恢复桌面图标
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDesktop"=-
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDesktop"=-
(6)恢复被隐藏的控制面板
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoSetFolders"=-
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoSetFolders"=-
(7)恢复IE 工具栏的链接名称
[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbar]
"LinksFolderName"="链接"
(8)恢复internet 选项安全页面自定义按钮
[HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControlPanel] "SecChangeSettings"=dword:0
(9)修复隐藏分区
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoDrives"=dword:000000
7、恢复系统文件夹名称
[HKEY_CLASSES_ROOTCLSID{BDEADF00-C265-11d0-BCED-00A0C90AB50F}] @="Web文件夹"
"InfoTip"="您可以创建快捷方式,使它们指向您公司Intranet 或万维网上的Web 文件夹。要将文档发布到Web 文件夹中或要管理文件夹中的文件,请单击该文件夹的快捷方式。"
[HKEY_CLASSES_ROOTCLSID{992CFFA0-F557-101A-88EC-00DD010CCC48}] @="拨号网络"
"InfoTip"="即使计算机不在网络上, 仍可以使用拨号网络来访问另一计算机上的共享信息。要使用共享资源,拨入的计算机必须设为网络服务器。"
[HKEY_CLASSES_ROOTCLSID{2227A280-3AEA-1069-A2DE-08002B30309D}] @="打印机"
"InfoTip"="使用打印机文件夹添加并安装本地或网络打印机,或更改现有打印机的设置。"
9
,[HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}] @="回收站"
"InfoTip"="包含可以恢复或永久删除的已删除项目。"
[HKEY_CLASSES_ROOTCLSID{D6277990-4C6A-11CF-8D87-00AA0060F5BF}] @="计划任务"
"InfoTip"="使用“任务计划”安排重复的任务,如磁盘碎片整理或例程报告等在您最方便的时候运行。“任务计划”每次在启动Windows 时启动并在后台运行,因此例程任务不会影响您的工作。"
[HKEY_CLASSES_ROOTCLSID{21EC2020-3AEA-1069-A2DD-08002B30309D}] @="控制面版"
"InfoTip"="使用“控制面板”个性化您的计算机。例如,您可以指定桌面的显示(“显示”图标) 、事件的声音(“声音”图标) 、音频音量的大小(“多媒体”图标) 和其它内容。"
[HKEY_CLASSES_ROOTCLSID{871C5380-42A0-1069-A2EA-08002B30309D}] @="InternetExplorer"
"InfoTip"="显示WWW 或您所在公司Intranet 上的网页,或者将您连接到Internet 。" 十大高招让你摆脱莫名黑客的网络攻击
现在,使用ADSL 的用户越来越多,由于ADSL 用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP 地址库”,要知道一些ADSL 用户的IP 是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C 盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator 的密码都为空,入侵者可以轻易看到C 盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入
“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs ”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem ,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE 浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX 控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE 浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1. 删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS 是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协 10